PIANO DI SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PIANO DI SICUREZZA INFORMATICA"

Transcript

1 Città di Castel Maggiore Bologna MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DEI FLUSSI DOCUMENTALI E DEGLI ARCHIVI ALLEGATO I PIANO DI SICUREZZA INFORMATICA

2 PIANO DI SICUREZZA INFORMATICA UNIONE RENO GALLIERA ADOTTATO CON DETERMINA CED N. 55/2015 DEL 30/09/2015

3 Sommario Premessa: la gestione della sicurezza informatica... 4 Identificazione del servizio da erogare... 8 Descrizione infrastrutture tecnologica... 9 Descrizione dei sistemi informativi Analisi dei rischi (regola 19.3 dell Allegato B al Codice) Azioni intraprese Modalità di accesso ai sistemi e ai dati Misure fisiche, tecnologiche Privacy e gestione dei trattamenti Descrizione analitica degli strumenti utilizzati Le operazioni di salvataggio dei dati: regola 19.5 dell Allegato B al Codice I controlli anti-intrusione dall esterno Azioni intraprese per il fault tolerance: regola 19.5 dell Allegato B al Codice Procedure da seguire in caso di fault Azioni da intraprendere per il disaster recovery Azione preventive da eseguire nella sede principale Procedure da seguire in caso di disaster Conclusioni Riferimenti... 36

4 Premessa: la gestione della sicurezza informatica Con l entrata in vigore del Codice in materia di protezione dei dati personali il legislatore ha sancito che il diritto alla riservatezza, all identità personale e alla protezione dei dati riferiti a persone fisiche o giuridiche sono da annoverarsi tra i diritti fondamentali. Di conseguenza qualsiasi trattamento di dati personali deve svolgersi nel rispetto della dignità del soggetto interessato sottoposto al trattamento. Da quanto esposto sopra deriva la necessità di rafforzare, in un quadro di evoluzione tecnologica, le misure di sicurezza contro i rischi di distruzione o perdita, anche accidentale, dei dati personali, di accesso non autorizzato o di uso improprio dei dati stessi. A tal fine alle precauzioni già previste se ne aggiungono altre come: password di non meno di otto caratteri, autenticazione informatica, sistemi di cifratura, procedure per il ripristino dei dati, ecc., nonché la tenuta di un aggiornato documento programmatico sulla sicurezza. Per quanto oggi la normativa non prevede l approvazione annuale di questo documento è buona prassi verificare e mantenere aggiornate le misure che si adottano. Nonostante sia utopistico credere che possa esistere la sicurezza assoluta, questo non esime qualsiasi titolare, responsabile o incaricato del trattamento dei dati personali a predisporre un piano di sicurezza dell ente. Occorre però individuare, in via preliminare, quali sono i requisiti minimi di sicurezza di un sistema informativo basato su strumenti elettronici o su strumenti cartacei per poterli applicare al sistema stesso nella totalità o in parte. L obiettivo è quindi quello di stabilire il livello di sicurezza da raggiungere in relazione al valore del bene intangibile da proteggere (informazione) ed al rischio sostenibile, senza ridurre la possibilità di fruizione dello stesso. Un sistema informativo deve, quindi, avere un sistema di protezione contro i seguenti rischi:

5 accesso indebito alle risorse; azioni dolose; errori operativi; manomissioni o furti; fault di servizi; eventi dannosi o disastrosi offrendo al contempo garanzia di: autenticità e integrità delle registrazioni elettroniche ed assicurando: facilità di auditing Per accesso indebito alle risorse s intende che dati, programmi e strumenti di comunicazione devono essere protetti da accessi non autorizzati, in ottemperanza al d.lgs. n. 196/2003. Per protezione da azioni dolose s intende che devono esistere procedure e strumenti per proteggere le risorse del S.I. da azioni particolari come modifica o copia di informazioni, messaggi, file, programmi da parte di persone non autorizzate, uso non autorizzato dei privilegi di sistema, dirottamento o duplicazione di informazioni o programmi da parte di persone non autorizzate, bombe logiche, cavalli di Troia, virus. Per protezione dagli errori operativi s intende che il S.I. deve essere progettato in modo che errori operativi non arrechino danni alle risorse hardware e software, che le operazioni critiche siano attivabili solo da personale autorizzato e che devono essere previsti strumenti per ripristinare lo stato corretto del sistema nel caso vengano rilevati errori operativi.

6 Per protezione da manomissioni o furti s intende che i server dell ente, nonché i documenti cartacei, devono essere custoditi in locali protetti in cui l accesso è permesso solo agli incaricati per lo svolgimento di compiti ad essi assegnati. Per protezione contro il fault o la caduta di alcuni servizi, s intende che è opportuno che esista una procedura in grado di far ripartire un servizio più o meno critico, più o meno importante, servizio caduto in seguito ad un guasto hardware e/o software, con i tempi ed i modi definiti dal manuale della sicurezza. Infine per protezione contro eventi dannosi o disastrosi s intende che è necessario che il sistema informativo preveda contromisure per tutelarlo da eventi dannosi (assenza di alimentazione elettrica o condizionamento) o disastrosi (incendi ecc.). La garanzia che deve essere offerta dal sistema informativo è relativa all autenticità dei dati, ovvero deve essere disponibile un meccanismo per associare ad una unità di registrazione l identificativo dell utente che l ha generata nella forma in cui essa è memorizzata, con una prova incontestabile, e all integrità del dato stesso. Per integrità dei dati gestiti e registrati a livello applicativo; si afferma che il compito del S.I. è quello di garantire l integrità logica (coerenza e consistenza) e fisica (esistenza di copie o di salvataggi) di tali dati. Per quanto riguarda i requisiti di auditing essi riguardano quelle caratteristiche del sistema informativo che possono facilitare le attività ispettive necessarie per assicurare il mantenimento del livello di sicurezza. Il presente documento viene redatto tenendo conto dell architettura centralizzata del servizio informatico associato dell Unione Reno Galliera a cui l Amministrazione ha conferito con apposita convenzione la gestione delle funzioni informatiche.

7 Il primo passo da fare per decidere la politica da seguire nel garantire la sicurezza di un sistema è l analisi del rischio. L obiettivo di tale analisi è quello di identificare le minacce alle risorse critiche del sistema per valutare le perdite derivanti dal verificarsi di tali minacce e potere eventualmente giustificare i costi da sostenere per la gestione della sicurezza. Il processo è quindi il seguente:

8 Analisi dei rischi Identificare il servizio da erogare Identificare le risorse critiche Identificare le possibili minacce a queste risorse Calcolare la probabilità di accadimento Valutare i costi che l azienda dovrà sostenere nel caso si manifesti una di queste minacce L analisi dei rischi, oggetto del presente lavoro, non tratta in dettaglio le probabilità di accadimento dei rischi stessi, né i costi, legati al mancato uso dei sistemi, in quanto si da per scontato che tali eventi si verifichino e che i costi ad essi associati siano ingenti. Identificazione del servizio da erogare I Comuni della Reno Galliera hanno conferito all Unione la gestione associata dei sistemi informatici e telematici in piena armonia con la normativa nazionale e regionale in materia di gestioni associate. Tale conferimento prevede lo svolgimento delle seguenti attività: - la progettazione gestione centralizzata dell infrastruttura tecnologica - la progettazione e gestione della rete dati - l assistenza informatica

9 - l installazione e configurazione delle postazioni di lavoro - la gestione unitaria dei contratti informatici - l omogeneizzazione dei software di back office - l erogazione di servizi on line - la sottoscrizione di accordi con altri enti in ambito ICT - la gestione del sistema informativo territoriale - il supporto alle Amministrazioni sulle problematiche relative al digital divide - l attivazione e la gestione degli hot spot wi fi sul territorio Descrizione infrastrutture tecnologica Il Data Center dell Unione Reno Galliera è sito presso la sede municipale del Comune di Argelato con una sede di Disaster Recovery presso la sede dell Unione Reno Galliera a San Giorgio di Piano. Tutti i comuni sono collegati alla rete in banda larga regionale Lepida che dispone di un servizio di assistenza help desk attivo 24 ore per 365 giorni all anno. Il data center è basato su un architettura totalmente virtualizzata tramite la tecnologia XEN. Le applicazioni non sono installate sulle postazioni di lavoro, ma distribuite tramite le tecnologie a terminale grafico Citrix. Il sistema utilizza 12 server fisici (divisi tra la sede centrale e quella di disaster recovery) e circa 60 server virtuali.

10 / / 24 FW FW BENTIVOGLIO / 24 ME340 0 LEPIDA ME340 0 PIEVE DI CENTO / 24 FW FW CASTELLO D ARGILE ME340 0 ME340 0 RENO GALLIERA / 24 CASTEL MAGGIORE FW ME340 0 ME340 0 FW FW /24 FW ME / 16 S. PIETRO IN CASALE / / 24 GALLIERA FW ME340 0 DMZ ARGELATO Server Farm Layer2 Layer2 Server Farm DMZ FW ME340 0 S. GIORGIO DI PIANO

11 Elenco dei server fisici Nome O.S. Posizione dell'elemento Modello Numero di serie (S/N) Commenti Domain Controller 2 gvmw-rgdomain2 Windows 2012 R2 Standard (64 bit) RG > Sede Servizio Informatico (Sala Server) Fujitsu Primergy RX300 S4 YKAF gvmw-rgdomain3 Windows 2012 R2 Standard (64 bit) RG > Sede Unione (A) (Sala Server DR)Fujitsu Primergy RX300 S4 YKAF Domain Controller 3 RGSRV013 Windows 2003 Standard (32 bit) RG > Sede Servizio Informatico (Sala Server) Fujitsu Primergy RX300 S4 YKAF Appoggio rgsrvbk1 Windows 2012 Standard Storage (64 bit) RG > Sede Unione (A) (Sala Server DR)Fujitsu Primergy RX300 S7 YLAR Backup RGVID041 Windows 2012 R2 Standard (64 bit) RG > Sede Unione (A) (Sala Server DR)Fujitsu Primergy RX300 S8 YLNT Master Server Videosorveglianza PM RGVID043 Windows 2012 R2 Standard (64 bit) RG > Sede Unione (A) (Sala Server DR)Fujitsu Primergy RX300 S8 YLNT Server Videosorveglianza PM RGVID045 Windows 2012 R2 Standard (64 bit) RG > Sede Unione (A) (Sala Server DR)Fujitsu Primergy RX300 S8 YLNT Server Videosorveglianza PM XEN030 Linux ''XenServer'' (64 bit) RG > Sede Unione (A) (Sala Server DR)Fujitsu Primergy RX300 S6 YL6T Pool Master XenServer Sede DR XEN031 Linux ''XenServer'' (64 bit) RG > Sede Unione (A) (Sala Server DR)Fujitsu Primergy RX300 S6 YL6T Pool XenServer Sede DR XEN032 Linux ''XenServer'' (64 bit) RG > Sede Unione (A) (Sala Server DR)Fujitsu Primergy RX300 S6 YL6T Pool XenServer Sede DR XEN033 Linux ''XenServer'' (64 bit) RG > Sede Unione (A) (Sala Server DR)Fujitsu Primergy RX300 S6 YL6T Pool XenServer Sede DR XEN130 Linux ''XenServer'' (64 bit) RG > Sede Servizio Informatico (Sala Server) Fujitsu Primergy RX200 S8 YLNS Pool Master XenServer Sede Principale XEN131 Linux ''XenServer'' (64 bit) RG > Sede Servizio Informatico (Sala Server) Fujitsu Primergy RX200 S8 YLNS Pool XenServer Sede Principale XEN132 Linux ''XenServer'' (64 bit) RG > Sede Servizio Informatico (Sala Server) Fujitsu Primergy RX200 S8 YLNS Pool XenServer Sede Principale XEN133 Linux ''XenServer'' (64 bit) RG > Sede Servizio Informatico (Sala Server) Fujitsu Primergy RX200 S8 YLNS Pool XenServer Sede Principale

12 Elenco server virtuali

13 Nome Commenti O.S. acisincrocat Sincrocat per ACI Linux CentOS (64 bit) acivesta ACI / Vesta Linux CentOS (64 bit) ADSDBAR DB Oracle ADS AR Linux Red Hat (64 bit) ADSDBBE DB Oracle ADS BE Linux Red Hat (64 bit) ADSDBPC DB Oracle ADS PC Linux Red Hat (64 bit) ADSDBSG DB Oracle ADS SG Linux Red Hat (64 bit) ADSDBSP DB Oracle ADS SP Linux Red Hat (64 bit) Akropolis Oralce Server per Demografici Galliera (licenza Oracle One) Windows Datamanagement 2012 R2 Standard (64 bit) asset Asset - GLPI gestione ticket e inventario Windows 2003 R2 (32 bit) citrixlic License Server vecchia farm Linux CentOS (64 bit) CTX03 Vecchia farm citrix - no provisioning Windows 2003 R2 (32 bit) DMZ-AccertaPdaAnacner8 apache tomcat per gli Anacner degli 8 comuni (e relativi Linux database) CentOS (64 bit) DMZ-FTP FTP Windows 8 (64 bit) DMZ-NetScaler NetScaler per accesso web (interno ed esterno) nuova citrix FreeBSD farm (64 bit) DMZ-revproxy SSL Linux CentOS (64 bit) DMZ-ws2003sms Servizio Web per SMS CA e SG Windows 2003 R2 (32 bit) docway storage docway non interfacciato con doc-er Linux CentOS 6 (64 bit) docwaytest storage doc-er; NB: produzione - interfacciato con doc-erlinux CentOS 6 (64 bit) flower front end doc-er (consente accesso doc-er) Linux CentOS 6 (64 bit) gvmw-ctxweb Vecchia farm citrix - Macchina web Windows 2003 GVMW-RGDOMAIN Domain Controller Windows 2012 R2 Standard (64 bit) gvmwapp Tomcat ADS (Anagrafe AR, BE, PC, SG, SP) Windows 2003 R2 (32 bit) hobbit Hobbit - Monitoraggio server - indirizzo internet monitor.renogalliera.it Linux Debian 5 (64 bit) MSSQL079 Microsoft SQL express 2012 per Affrancatrice AR, Optac Windows PM 2012 R2 Standard (64 bit) OgO5 Server Posta Elettronica (Mail) Linux CentOS (64 bit) oraclesoftech Database server GarsiaWe, Sosia ASP, Sosia CM e SP Linux (in dismissione), CentOS 5 (64 gradus bit) CM SP (in dismissione) Plone Sito Web Plone di SP - Plone 3 Linux CentOS (64 bit) plone-ca Plone Castello d'argile - Sito non ancora in esercizio- Plone4 Linux CentOS 6 (64 bit) plone-pc Plone Pieve di Cento - sito web comune Pieve - Plone 4Linux CentOS 6 (64 bit) plone-rg Plone Reno Galliera - Sito Web Istituzionale - plone 4 Linux CentOS 6 (64 bit) PROV2012 Provisioning nuova farm Citrix e relativo DB Microsoft SQL Windows 2012 R2 Standard (64 bit) PROV2012B Provisioning nuova farm Citrix (senza DB) Windows 2012 R2 Standard (64 bit) proxy Proxy squid danguardian Linux CentOS (64 bit) Pubblicita DB Informix IMB (Per Kibernetes) Linux CentOS (64 bit) RGCED054 Macchina per aggiornamenti Windows XP (32 bit) RGCED088 Gestore Fotocopiatrici SG e PC Windows XP (32 bit) RGCED089 Gestore Infomonitor RG e PM Windows XP (32 bit) RGCED090 Gestore visualizzazione tabulati telefonici per PM (Polizia Windows GIudiziaria) XP (32 bit) RGCTX001 Nuova farm citrix Windows 2012 R2 Standard (64 bit) RGCTX002 Nuova farm citrix Windows 2012 R2 Standard (64 bit) RGCTX003 Nuova farm citrix Windows 2012 R2 Standard (64 bit) RGCTX004 Nuova farmi citrix Windows 2012 R2 Standard (64 bit) RGCTX005 Nuova farm citrix Windows 2012 R2 Standard (64 bit) RGCTX006 Nuova farm citrix Windows 2012 R2 Standard (64 bit) RGCTXXXX Nuova farm citrix (template provisioning) Windows 2012 R2 Standard (64 bit) RGDDC107 Citrix Studio (Gestione nuova server farm citrix) e relativo Windows DB Microsoft 2012 SQL R2 Standard express ( bit) rgsophos server antivirus sophos con SQL Windows 2012 R2 Standard (64 bit) RGSRV012 DB Firebird per CBA (ASP) Windows 2003 R2 (32 bit) RGSRV082 MS-SQL SuapNet, Mercati, Rilevanet (Ambito) Windows 2003 R2 (32 bit) RGSRV083 MS-SQL per ATWS (Ambito), Optac (PM), Verbatel Windows 2003 R2 (32 bit) RGSRV084 MySql Federa Google (Iscrizioni SG) Windows 2003 R2 (32 bit) RGSRV085 MS-SQL ACI, Nettime, SIT, ND24, Federa per SIT Windows 2008 R2 Standard (64 bit) RGSRV121 MS-SQL Vistared (PM) Microrex Volpolini Windows 7 (64 bit) RGSRVDOC Autostore: Documentale con OCR per fotocopiatrici PC Windows 2012 R2 Standard (64 bit) serpico Vecchia anagrafe Datamanagement Windows 2003 R2 (32 bit) serverweb IIS per: Windows 2003 R2 (32 bit) SoftechApp Application server Garsia WE Linux CentOS 6 (64 bit) SQLdatagraph Database Server MS-SQL 2008 R2 per applicazioni Datagraph Windows (es URGE, R2 Standard Sociali.Net, (64 paghe) bit) Tributi Database PostgreSQL Kibernetes Linux CentOS 6 (64 bit) webposta Accesso secondario alla posta Zimbra Linux CentOS (64 bit) webserver IIS Windows 2012 R2 Standard (64 bit)

14 Descrizione dei sistemi informativi La notevole complessità amministrativa dei comuni ha come conseguenza un elevata articolazione dei sistemi informativi comunali. A partire dal 2011 è stato attivato un processo di omogeneizzazione dei software comunali, ancora in corso. Di seguito vengono riportati i sistemi informativi comunali e la loro modalità di gestione e dispiegamento. Sistema Informativo Fornitore Modalità di dispiegamento Protocollo Datagraph Client server tramite Citrix Contabilità Datagraph Client server tramite Citrix Atti Amministrativi Datagraph Client server tramite Citrix Demografici Fornitori diversi (ADS, Modalità diverse (web, client Datagraph, Data Management, Comune di Bologna) server tramite citrix, terminale 3270) Edilizia Privata e SUAP Ambito Client server tramite Citrix Tributi Fornitori diversi (ADS, Modalità diverse (web, client Datagraph, Advanced System, server tramite citrix) Comune di Bologna) Gestione del personale (paghe) Datagraph Client server tramite Citrix Servizio Associato in Unione Gestione del personale Softer Bologna Webmail (presenze) Servizio Associato in Unione Servizi alla persona Datagraph Client server tramite Citrix Siti web Fornitori diversi (Progetti Web

15 Posta elettronica d impresa, Red Turtle, Ambito) Studio Storti con il sistema Zimbra Cloud Nel corso del 2015 si è provveduto all adozione di un piano di informatizzazione delle procedure ai sensi dell art. 24 comma 3bis DL 90/2014 (L. 114/2014). Tale piano è stato approvato con Determina CED N. 13 del 14/02/2015 Analisi dei rischi (regola 19.3 dell Allegato B al Codice) In linea con l art. 35, Capo I, Titolo V del d.lgs. n. 196/2003 che impone di ridurre al minimo, mediante l adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta si procede analizzando i rischi a cui sono soggetti i dati informatici ed i dati cartacei trattati dagli incaricati dell ente. Per ciò che concerne le azioni intraprese per fronteggiare tali rischi si rimanda al successivo capitolo Azione Intraprese e strumenti utilizzati. Analisi dei rischi dei dati elettronici I rischi ai quali possono essere soggetti i dati residenti sugli elaboratori presenti nell ente, già precedentemente inventariati, sono i seguenti: Accesso indebito alle risorse sia da parte di personale interno non autorizzato, che da parte di pirati esterni. Rischi connessi alla trasmissione dei dati.

16 Perdita dei dati e quindi perdita della loro integrità fisica. Errori operativi volti a minare l integrità logica dei dati. Azioni dolose. Manomissioni o furti. Eventi dannosi o disastrosi. Presentazione sintetica dei rischi a cui sono soggetti i dati elettronici trattati dall Unione Reno Galliera. Rischio Dettaglio Gravità stimata Probabilità di accadimento Accesso indebito alle risorse da parte di utenti interni all ente Accesso alle banche dati non autorizzato. Copie non autorizzate dei o Alta o Alta o Bassa o Media dati per il trasporto all esterno dell ente

17 Rischio Dettaglio Gravità stimata Probabilità di accadimento Comportamenti degli operatori Furto di credenziali di autenticazione carenza di consapevolezza, disattenzione o incuria comportamenti sleali o fraudolenti errore materiale o Alta o Alta o Alta o Media o Bassa o Bassa o Bassa o Bassa Eventi relativi agli strumenti azione di virus informatici o di codici malefici spamming o altre tecniche di sabotaggio malfunzionamento, indisponibilità o degrado degli strumenti o Alta o Alta o Media o Media o Media o Media

18 Rischio Dettaglio Gravità stimata Probabilità di accadimento Eventi relativi al contesto accessi non autorizzati a locali/reparti ad accesso ristretto Guasto ai sistemi complementari (impianto elettrico, climatizzazione,...) o Media o Alta o Bassa o Media

19 Rischio Dettaglio Gravità stimata Probabilità di accadimento Sicurezza nelle trasmissioni dei dati Tentativi di carpire i dati che vengono inviati all ente da parte di pirati esterni. o Alta o Alta o Bassa o Media o Media o Bassa Tentativi di carpire i dati che vengono spediti o Alta o Media dall Unione Reno Galliera da parte di pirati esterni. Rischio di invio dati a destinatari sbagliati. Tentativi di intrusione nella rete interna dell ente. dall esterno, da Internet, da sedi di comuni collegati via linee telefoniche all ente e da parte di pirati esterni.

20 Rischio Dettaglio Gravità stimata Probabilità di accadimento Rischi circa l integrità fisica dei dati Cancellazione involontaria/accidentale dei dati. o Bassa o Bassa o Bassa o Bassa Servizi di back-up non andati a buon fine. Rischi circa l integrità logica dei dati Incongruenze fra i dati. Le applicazioni software in uso che creano o Bassa o Bassa o Bassa o Bassa disallineamenti. Rischi manomissioni o furti o azioni dolose Manomissioni del CED. Furti di dati sia dagli elaboratori, che degli o Alta o Alta o Bassa o Bassa elaboratori stessi. Eventi dannosi o disastrosi Incendio. Terremoti, alluvioni ed ogni altro evento non prevedibile. o Alta o Impredicibile o Media o Alta

21 Azioni intraprese Modalità di accesso ai sistemi e ai dati Rischio Azione Criteri e procedure per evitare l accesso indebito alle risorse da parte di utenti interni all ente Ogni utente ha un codice identificativo ed una password che lo abilitano ad entrare nel sistema di rete limitatamente ai dati necessari per lo svolgimento delle proprie mansioni. La password è a scadenza secondo i requisiti normativi L abilitazione per entrare in rete permette per la quasi totalità delle applicazioni; i casi in cui c è un sistema di credenziali distinto sono residuali Criteri e procedure per disciplinare il comportamenti degli operatori Formazione periodica di tutti gli incaricati e diffusione del disciplinare di utilizzo dei sistemi informativi approvato con delibera Giunta dell Unione 19 del 29/06/2010 Controlli periodici circa l operato degli utenti Controlli degli accessi, sia fisici che

22 Rischio informatici Azione Content filtering tramite server proxy Criteri e procedure per assicurare l integrità logica dei dati Le applicazioni software in uso coprono l ente da tale rischio Elaborazione di un piano di formazione per rendere edotti gli incaricati del trattamento dei rischi individuati e dei modi per prevenire i danni Ogni volta che si presenta la necessità vengono tenute delle sessioni di aggiornamento, anche nell ambito della formazione all utilizzo dei nuovi strumenti informatici, volte ad assicurare tale conoscenza e l aggiornamento della stessa Misure fisiche, tecnologiche Rischio Azione Criteri e procedure per disciplinare gli eventi relativi al contesto Tutti i locali sono ad accesso controllato I sistemi di condizionamento del CED sono a tolleranza di guasto, sono disponibili in coppia ed in caso di guasto è pronta ad intervenire la società che ne ha in gestione la manutenzione Nel locale della sala server è disponibile

23 Rischio Azione un sistema antincendio con sensori di rilevazione e spegnimento automatico a sali di potassio attivato nel febbraio 2015 Criteri e procedure per assicurare l integrità fisica dei dati I back-up sono normalmente archiviati in su disco nella sede di disaster recovery presso l Unione. È installato un sistema antivirus. Il prodotto adottato è dato dalla suite della Sophos Criteri e procedure per assicurare la sicurezza nelle trasmissioni dei dati L accesso alla rete pubblica degli utenti è regolamentato da strumenti tecnici (firewall) che consentono l accesso al servizio solo agli incaricati che ne hanno necessità e registrano le attività fatte I suddetti sistemi proteggono la rete locale da accessi indebiti alle risorse da parte di pirati esterni La comunicazione con alcuni fornitori ed utenti avviene tramite router specifico via VPN, associati ai relativi username e

24 Rischio password Azione Criteri tecnici ed organizzativi per la protezione delle aree e dei locali interessati dalle misure di sicurezza, nonché individuazione delle procedure per controllare l accesso delle persone autorizzate ai locali medesimi: ciò al fine di evitare al massimo manomissioni o furti o azioni dolose I server di rete sono localizzati in un ambiente CED ad accesso controllato, la cui chiave è nelle mani esclusive dei membri del Servizio Informatico e delle altre persone autorizzate Criteri tecnici ed organizzativi per limitare al massimo gli effetti di eventi dannosi o disastrosi Il piano di disaster recovery è definito ed è stato comunicato all AGID nel 2012; la sede di Disaster Recovery è presso l Unione Reno Galliera dove c è una infrastruttura di server simile a quella del Data Center principale Controlli periodici Il responsabile e l amministratore di sistema effettuano controlli periodici annuali circa l applicazione delle regole suddette Criteri e procedure per disciplinare gli eventi relativi agli strumenti Aggiornamento e potenziamento periodico dei sistemi antivirus installati

25 Rischio Azione Privacy e gestione dei trattamenti Ogni ente dell Unione, ha previsto con atti interni propri all individuazione del titolare dei trattamenti dei dati nonché all individuazione dei responsabili e alla nomina degli incaricati. Descrizione analitica degli strumenti utilizzati Le operazioni di salvataggio dei dati: regola 19.5 dell Allegato B al Codice Si presenta, di seguito, il piano di sicurezza specifico per le operazioni di salvataggio dei dati, che nell ambito del D.p.s. è sicuramente il documento che riveste la maggiore importanza. Il sistema di back-up dei dati dei server è separato per ogni server e centralizzato nelle responsabilità: è basato su diversi software di back-up che pilotano disco di rete. Il back-up è quotidiano full. Vengono conservati 30 giorni precedenti. Tramite il sistema di storage, durante la giornata lavorativa vengono effettuate delle immagini periodiche del file system. Il backup viene effettuato su dischi di rete nella sede di disaster recovery.

26 Non viene previsto alcun sistema di back-up dei client in quanto si è già specificato che tutti i dati sono e devono risiedere su server. Di seguito elencheremo le operazioni previste, che fungono da manuale di istruzioni per gli incaricati addetti, ed il responsabile della esecuzione di tali operazioni: 1. Eseguire giornalmente il back-up dei dati 2. Archiviare i supporti del back-up sotto chiave 3. Controllare che le versioni del software di back-up siano allineate alle ultime versioni disponibili Luca Tolomelli 4. Eseguire trimestralmente una prova di restore parziale dei dati 5. Eseguire annualmente una prova di restore dei dati ai fini di disaster su di un server jolly 6. Provvedere a centralizzare in luogo definito, CD ROM dei sistemi operativi e dei software di sistema, in modo da averli sempre a disposizione in caso di bisogno 7. Provvedere a centralizzare in luogo definito e sicuro, copie dei back-up, in modo da averli sempre a disposizione in caso di bisogno I controlli anti-intrusione dall esterno Presentiamo di seguito il piano di sicurezza relativo ai controlli anti-intrusione: anche in questo caso elencheremo le operazioni previste, che fungono da manuale di istruzioni per gli incaricati addetti. 1. tenere aperto il monitor relativo ai tentativi di intrusione che il firewall offre

27 2. eseguire settimanalmente il controllo del log relativo ai tentativi di intrusione 3. avvisare l amministratore di sistema dei dati di eventuali attacchi 4. attivare azioni correttive 5. chiedere consulenza al fornitore dell assistenza sistemistica su altre precauzioni da adottare Azioni intraprese per il fault tolerance: regola 19.5 dell Allegato B al Codice Le soluzioni adottate per attivare un meccanismo di fault tolerance per ciascuno dei device in elenco sono strettamente legate al fattore criticità ed al tipo di device di fronte al quale ci troviamo. Come si evince dall elenco ci troviamo di fronte ai seguenti a sistemi che possiamo così catalogare: Server Windows 200X - Server Linux - Database Server Switch Router e Firewall Collegamenti WAN per telecomunicazioni Sistema di storage Sistema di alimentazione elettrica Sistema antincendio E opportuno evidenziare che i fault vengono monitorati grazie al sistema Hobbit che permette di individuare le interruzioni del servizio su: - server fisici e virtuali

28 - apparati di rete - connessioni LAN e WAN Analizziamo ora le azioni adottate per ciascun elemento Server Windows 200X Server Linux Database server Una prima considerazione va fatta sulla macchina fisica. I servizi su questi server sono critici, ma esistono già dei sistemi di fault tolerance sui dischi (Raid 1); e sulle memorie RAM. Come per tutti i server, la macchina è coperta da 3 anni di garanzia e dopo il terzo anno è prevista la sostituzione della macchina stessa. Le operazioni sopra riportate sono eseguite dal responsabile della rete interna. In caso di assenza del responsabile di rete l operazione può essere fatta da uno qualunque dei membri del Servizio Informatico.

29 Le macchine virtuali sono facilmente spostabili su altri server fisici, con una operazione a cura degli operatori del CED. Switch Attualmente nell Unione Reno Galliera risultano installati diversi switch sui quali si basano tutta l architettura di rete delle sedi interessate dal progetto ed hanno chiaramente un fattore elevato di criticità. In caso di fault gli switch possono essere sostituiti, temporaneamente e con l obiettivo di far ripartire un servizio, anche se ridotto, da un vecchio modello, disponibile a magazzino. La rete ripartirà comunque anche se con velocità ridotte. Le operazioni sopra riportate sono eseguite dal responsabile della rete interna. In caso di assenza del responsabile di rete l operazione può essere fatta da uno qualunque dei membri del Servizio Informatico. Firewall e Router I router costituiscono la portante delle comunicazioni dell ente verso il mondo esterno. I router sono apparecchiature sulle quali non è sempre possibile prevedere un back-up a caldo e d altronde non è possibile pensare di tenere una macchina di questo tipo di scorta in magazzino. Le precauzioni intraprese sono due: 1. Il router che connette l ente ad Internet tramite la rete a Larga Banda LEPIDA è in gestione e manutenzione dalla società Lepida. 2. Per le connessioni HDSL il router è a noleggio ed è assistito da Telecomitalia, la quale assicura dei livelli di SLA Service Level Agreement in grado di assicurare tempi di intervento dell ordine delle 8 ore dalla segnalazione di guasto o del problema.

30 Le connessioni in fibra ottica sono gestite tramite switch e apparecchiature relative (media converter, ecc.). Il firewall è ridondato ovvero ci sono due sistemi Sonicwall 4060 in modalità attivo passivo: quando il firewall primario va in fault interviene il secondario che ha le stesse configurazioni del primario. Il sistema è assistito direttamente in gestione e manutenzione alla System Service. Collegamenti WAN per telecomunicazioni Tutti i collegamenti LAN principali sono in fibra ottica a 1000 Mb/s grazie alla rete regionale Lepida che fornisce assistenza 24x7 e su cui si appoggia anche la telefonia in modalità VOIP. Presso la sede del CED è attivo un collegamento di backup HDSL. Sistema di Storage Sul sistema di storage sono memorizzati i pool delle macchine XEN, il file server e i database server. Il sistema di Storage (SAN NetApp Fas 2220) gode della garanzia triennale del produttore ed è supportato da un punto di vista sistemistica dalla ditta 3Cime Technology. Il sistema è a doppia testa ridondata (per gestire eventuali fault di controller, CPU, sistema operativo, ecc). In caso di fault di dischi la situazione è la seguente: in caso di rottura di un disco il sistema continua a funzionare e viene attivata in automatico una richiesta di sostituzione al fornitore; in caso di rottura di due dischi (sullo stesso array) il sistema continua a funzionare per 2 ore e poi si mette in protezione non potendo garantire integrità dei dati; in caso di rottura di 3 dischi sullo stesso array il sistema cessa di funzionare ed è necessario il

31 ripristino dei backup; in caso di rottura di due dischi su array diversi il sistema continua a funzionare (come nel caso di un fault di un singolo disco); Alimentazione elettrica Tutti i server dispongono di doppia alimentazione e ogni alimentazione si appoggia ad un gruppo di continuità diverso. I gruppi di continuità sono alimentati da linee elettriche distinte. In caso di sovratensioni gli UPS vanno in protezione per evitare danneggiamenti al sistema ed è necessario provvedere a riattivarlo. Sistema antincendio Il sistema antincendio dispone di sensori per la rilevazione dei fumi attraverso i quali c è l attivazione del sistema automatico di spegnimento che si basa su una tecnologia a sali di potassio. All esterno della sala sono disponibili una serie di pulsanti e interruttori che permettono l attivazione o il blocco manuale del sistema. Il sistema è attivo da febbraio 2015, controllato e verificato 2 volte all anno. Procedure da seguire in caso di fault La procedura da seguire, che cercheremo di definire passo a passo, è strettamente legata alle soluzioni tecniche adottate. Vero è che quasi tutti i sistemi di fault tolerance individuati si attivano in modo automatico. Ci sono però delle azioni da eseguire comunque.

32 Server Il sistema virtualizzato (prevalentemente anche se non totalmente) pemette nella stragrande maggioranza dei casi di affrontare eventuali fault fisici senza interruzioni del servizio. Vediamo nel dettaglio le operazioni da compiere. 1. Rilevazione del fault tramite il sistema di monitoraggio 2. Rilevazione dell impatto sui servizi 3. Nel caso il fault sia limitato a una singola macchina spostamento delle macchine virtuali su altre macchine 4. Attivazione delle richieste di assistenza hardware e sistemistica 5. In caso di eventi disastrosi che coinvolgono vari server, recupero dei backup e reinstallazione dei server anche in una sede diversa Switch Tutti gli switch garantiscono il lavoro di tutti gli utenti e quindi devono funzionare sempre. In caso di fault di uno switch le operazioni che il responsabile del CED dell ente devono fare sono due: 1. accedere immediatamente al magazzino e recuperare uno switch o un hub di scorta; 2. provvedere alla sostituzione dello switch danneggiato con uno di scorta: gli utenti potranno così ricominciare a lavorare anche se con prestazioni ridotte; 3. provvedere alla reintegrazione del router di scorta Firewall e connessione ad Internet 1. In caso di fallimento del firewall verifica che il sistema secondario sia partito correttamente 2. In caso di problemi contattare l assistenza System Service 3. In caso di fault delle connessioni Lepida viene contattato il numero di assistenza Lepida attivo 24 x 7 4. In caso di fault prolungato della rete Lepida deve essere attivato il collegamento con la linea

33 HDSL Sistema di storage 1. In caso di fault di un disco del sistema Storage (FAS NetApp 2020) avviene la richiesta automatica al fornitore che invia un disco sostitutivo e un tecnico per l installazione entro la giornata lavorativa; tale attività non richiede interventi del personale del servizio informatico che devono solamente presidiare la corretta evoluzione delle attività (si noti che il blocco di un disco non causa il blocco del sistema come evidenziato in precedenza). 2. In caso di altri fault e in caso di mancato riavvio dei sistemi viene attivata una richiesta di assistenza alla ditta 3Cime Technology che risponde entro 2 ore dalla richieste e interviene entro la giornata lavorativa Alimentazione elettrica 1. Verifica che i gruppi di continuità siano entrati in funzione 2. In caso di prolungato fermo progressivo spegnimento dei server e delle postazioni di lavoro Azioni da intraprendere per il disaster recovery Dobbiamo innanzi tutto definire quali sono le sedi interessate allo studio di disaster recovery. Attualmente c è la sede principale (CED presso Argelato) e la sede di disaster recovery su cui sono anche salvati i backup Azione preventive da eseguire nella sede principale 1. eseguire giornalmente il back-up dei dati 2. controllare la corretta esecuzione dei back-up

34 3. controllare due volte alla settimana la buona riuscita dei back-up disaster copy 4. controllare che le versioni del software di back-up siano quelle presenti nei CD-ROM di installazione 5. provvedere a centralizzare in luogo definito e sicuro, esterno all ente, o interno ma in luogo sicuro, CD ROM dei sistemi operativi e dei software di sistema e di back-up, in modo da averli sempre a disposizione in caso di bisogno Procedure da seguire in caso di disaster 1. Innanzi abbiamo definito ed attivato una procedura che permette di avere periodicamente i dati ricoverati in un luogo sicuro, nel nostro caso la sede di archiviazione dei dati di back-updisaster. Nel nostro caso dunque ogni giorno una copia incrementale dei back-up definita disaster copy viene effettuata dalla sede principale alla sede di disaster recovery. 2. In secondo luogo si ricorda che giornalmente si eseguono e si controllano i back-up ordinari 3. nella sede di Disaster Recovery sono salvati anche i modelli delle macchine virtuali più utilizzate 4. Presso la sede di disaster sono disponibili alcuni server non utilizzati da attivare in caso di disastro; 5. avvertire del disastro i partner System Service, Datagraph, Ambito, ADS, 3Cime Technology perché si tenga pronto ad intervenire 6. definire gli utenti che dovranno ripartire nella sede di disaster 7. configurare la rete dati affinchè le postazioni di lavoro puntino ai server di disaster

35 8. riattivare il sistema di back-up sul nuovo server Considerazioni su Router e Wan Link 1. avvertire del disastro il partner System Service perché si tenga ad intervenire 2. la sede di disaster è dotata di collegamento Lepida e quindi non è necessario attivare nuovi collegamenti o abbonamenti 3. provvedere alla riconfigurazione dei servizi firewall Sistema di Storage e Alimentazione elettrica 1. Nella sede di disaster si dispone di un sistema di storage con caratteristiche inferiori ed è quindi necessario provvedere ad una ottimizzazione delle risorse e degli accessi 2. La sede di disaster è dotata di alimentazione elettrica adeguata Conclusioni La realizzazione di un ambiente strutturato e centralizzato avvenuta in questi anni ha reso più critiche le politiche di sicurezza perché il fault della server farm centrale implica il blocco di tutti gli utenti di tutti i comuni. Le attività di fault tolerance e soprattutto di disater recovery sono rese difficili dalle caratteristiche del nostro sistema che di seguito evidenziamo: numero di applicazioni molto elevato

36 in conseguenza c è un elevato numero di server (oltre 60 server virtuali e 12 fisici) e una occupazione di spazio intorno agli 8 TB (otto TeraByte) Per questo si è cercato negli ultimi anni di attivare misure più forti per favorire la continuità operativa e il ripristino in caso di eventi disastrosi. Tra queste evidenziamo: una continua verifica delle procedure e la formazione agli operatori; l attivazione di linee di backup potenziamento degli apparati di rete, in particolare di quelli di fascia alta Riferimenti In conclusione si riepilogano gli atti rilevanti citati nei presenti documenti il piano di informatizzazione delle procedure, determina CED 13 del 14/02/2015 comunicazione ad AGID del piano di Disaster Recovery Prot. 6851/2012 del 23/04/2012 disciplinare d uso dei sistemi informativi, approvato con delibera di Giunta 19 del 29/06/2010

PIANO DI SICUREZZA INFORMATICA UNIONE RENO GALLIERA ADOTTATO CON DETERMINA CED N.55 DEL 30/09/2015

PIANO DI SICUREZZA INFORMATICA UNIONE RENO GALLIERA ADOTTATO CON DETERMINA CED N.55 DEL 30/09/2015 PIANO DI SICUREZZA INFORMATICA UNIONE RENO GALLIERA ADOTTATO CON DETERMINA CED N.55 DEL 30/09/2015 Sommario Premessa: la gestione della sicurezza informatica... 4 Identificazione del servizio da erogare...

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Centro di costo: 1. Servizi Informatici Telematici e SIT

Centro di costo: 1. Servizi Informatici Telematici e SIT : DOTT. EMANUELE TONELLI Centro di costo: 1. Servizi Informatici Telematici e SIT ANNO 2014 VERIFICA DI FINE ANNO SETTORE: SISTEMI INFORMATIVI : Dott. Tonelli Emanuele Centro di Costo: Servizi Informatici

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Servizio CLOUD BOX IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Il servizio CLOUD BOX prevede la fornitura dell infrastruttura Server dedicata agli applicativi halley e l erogazione di servizi specialistici,

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Affidamento della progettazione e messa in opera di una infrastruttura tecnologia per la realizzazione di un sistema di continuità operativa ICT

Affidamento della progettazione e messa in opera di una infrastruttura tecnologia per la realizzazione di un sistema di continuità operativa ICT CAPITOLATO TECNICO Affidamento della progettazione e messa in opera di una infrastruttura tecnologia per la realizzazione di un sistema di continuità operativa ICT NUOVO BLADE CENTER PRESSO CED EX OPP

Dettagli

Centro di costo: 1. Servizi Informatici Telematici e SIT

Centro di costo: 1. Servizi Informatici Telematici e SIT : DOTT. EMANUELE TONELLI Centro di costo: 1. Servizi Informatici Telematici e SIT ANNO 2013 VERIFICA DI META ANNO OBIETTIVI SPECIFICI OBIETTIVI SPECIFICI Nr. PROGETTI E/O OBIETTIVI DI PROGRAMMA ASSEGNATI

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Note sul tema IT METERING. Newits 2010

Note sul tema IT METERING. Newits 2010 Note sul tema IT METERING IT Metering La telemetria è una tecnologia informatica che permette la misurazione e la trascrizione di informazioni di interesse al progettista di sistema o all'operatore. Come

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

Gestione del protocollo informatico con OrdineP-NET

Gestione del protocollo informatico con OrdineP-NET Ordine dei Farmacisti della Provincia di Ferrara Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore (per utenti servizio CDI) VERSIONE 2.0 del 09/10/2015 1. Premesse

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI

COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI COMUNE DI TERNI DIREZIONE SICUREZZA E POLIZIA LOCALE CORPO DI POLIZIA MUNICIPALE GRUPPO OPERATIVO AFFARI GENERALI Ufficio di Segreteria Cod. Fisc./Part. I.V.A. 00175660554 DOCUMENTO PROGRAMMATICO SULLA

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Data protection. Cos è

Data protection. Cos è Data protection Cos è La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Luglio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

ARCHIVIAZIONE DOCUMENTALE

ARCHIVIAZIONE DOCUMENTALE ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

PROGRAMMA CORSI PRIVACY 2013

PROGRAMMA CORSI PRIVACY 2013 PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

SISTEMI INFORMATIVI SERVIZIO SISTEMI, RETE E ASSISTENZA UTENTI. DETERMINAZIONE CED / 18 Del 04/03/2015

SISTEMI INFORMATIVI SERVIZIO SISTEMI, RETE E ASSISTENZA UTENTI. DETERMINAZIONE CED / 18 Del 04/03/2015 Argelato Bentivoglio Castello D'Argile Castel Maggiore Galliera Pieve di Cento S. Giorgio di Piano S. Pietro in Casale (Provincia di Bologna) SISTEMI INFORMATIVI SERVIZIO SISTEMI, RETE E ASSISTENZA UTENTI

Dettagli

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario

Dettagli

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7 BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

www.arcipelagosoftware.it

www.arcipelagosoftware.it ASW SICUREZZA NET Integrazione e sicurezza www.arcipelagosoftware.it ASW SICUREZZA NET è un progetto che tende ad integrare varie soluzioni Hardware e Software al fine di ottimizzare ed assicurare il lavoro

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

CARTA INTESTATA PREMESSA

CARTA INTESTATA PREMESSA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi COMUNE DI COMO Servizio Archivio e Protocollo Manuale per la gestione del protocollo, dei flussi documentali e degli archivi (Artt. 3 e 5 DPCM 31 ottobre 2000) Allegato n. 18 Piano di conservazione Conservazione

Dettagli

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link: MANUALE UTENTE OTRS è il sistema di ticketing per la gestione delle richieste tecniche e di supporto ai clienti e partner di Delta Progetti 2000. La nuova versione 3.2.10 introduce una grafica più intuitiva

Dettagli

Dott. Filippo Caravati Convegno - Audit Intermediari 1

Dott. Filippo Caravati Convegno - Audit Intermediari 1 Dott. Filippo Caravati Convegno - Audit Intermediari 1 Dott. Filippo Caravati Convegno - Audit Intermediari 2 Circolare Agenzia Entrate n. 6/E del 2002 4.3 Documentazione da rilasciare ai contribuenti

Dettagli

MANUALE DI CONSERVAZIONE

MANUALE DI CONSERVAZIONE AZIENDA DI SERVIZI ALLA PERSONA DI SPILIMBERGO Azienda pubblica di servizi alla persona ex L.r. 19/2003 Viale Barbacane, 19-33097 Spilimbergo PN Tel. 0427 2134 Fax 0427 41268 ----------------------------------------------------------------------------------------------------------------------------------

Dettagli

Allegato A al CCNL 2006/2009 comparto Ministeri

Allegato A al CCNL 2006/2009 comparto Ministeri Allegato A al CCNL 2006/2009 comparto Ministeri AREA FUNZIONALE PRIMA ( ex A1 e A1S ) Appartengono a questa Area funzionale i lavoratori che svolgono attività ausiliarie, ovvero lavoratori che svolgono

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

REGISTRAZIONE. Che applicativi devo scegliere per la registrazione all Osservatorio?...2

REGISTRAZIONE. Che applicativi devo scegliere per la registrazione all Osservatorio?...2 REGISTRAZIONE Domande e risposte frequenti per la registrazione e l accesso agli applicativi Sommario Accedendo al sito https://osservatorio.oopp.regione.lombardia.it compare il messaggio sito non disponibile

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Fatturazione elettronica con WebCare

Fatturazione elettronica con WebCare Fatturazione Elettronica con WebCare 1 Adempimenti per la F.E. Emissione della fattura in formato elettronico, tramite produzione di un file «XML» nel formato previsto dalle specifiche tecniche indicate

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli